回顾历史上那些因为一行代码出现问题的bug

路人甲 2014-03-04 10:39:00

最近苹果的那一行没有验证SSL证书的bug代码,闹的纷纷攘攘,其实历史上也有很多出现类似的代码,让我们来回顾一下:

X

回到2006年,X server检测用户是否为root用户,竟然忘记了调用检测函数

--- hw/xfree86/common/xf86Init.c
+++ hw/xfree86/common/xf86Init.c
@@ -1677,7 +1677,7 @@
   }
   if (!strcmp(argv[i], "-configure"))
   {
-    if (getuid() != 0 && geteuid == 0) {
+    if (getuid() != 0 && geteuid() == 0) {
        ErrorF("The '-configure' option can only be used by root.\n");
        exit(1);
     }

很奇怪吧,编译的时候没有人看到警告信息吗?

Debian OpenSSL

在2008年,Debian发行了的一个版本密钥可能被猜测到

--- openssl-a/md_rand.c
+++ openssl-b/md_rand.c
@@ -271,10 +271,7 @@
                else
                        MD_Update(&m,&(state[st_idx]),j);

-/*             
- * Don't add uninitialised data.
                MD_Update(&m,buf,j);
-*/
                MD_Update(&m,(unsigned char *)&(md_c[0]),sizeof(md_c));
                MD_Final(&m,local_md);
                md_c[1]++;

嗯,这个是三行修复代码,搞不明白代码审计的时候发生了什么。

OpenSSL

同样是OpenSSL,同样在2008年,OpenSSL 0.9.8i以及更早版本中没有正确的检查EVP_VerifyFinal函数的返回值,导致远程攻击者可以通过绕过证书的验证

--- lib/libssl/src/ssl/s3_srvr.c
+++ lib/libssl/src/ssl/s3_srvr.c
@@ -2009,7 +2009,7 @@ static int ssl3_get_client_certificate(S
    else
        {
        i=ssl_verify_cert_chain(s,sk);
-       if (!i)
+       if (i <= 0)
            {
            al=ssl_verify_alarm_type(s->verify_result);
            SSLerr(SSL_F_SSL3_GET_CLIENT_CERTIFICATE,SSL_R_NO_CERTIFICATE_RETURNED);

这可能是你想象中最严重的安全问题了吧?

Android

这次是2010年,修复细节

--- libc-a/memset.c
+++ libc-b/memset.c
@@ -1,6 +1,6 @@
 void *memset(void *_p, unsigned v, unsigned count)
 {
     unsigned char *p = _p;
-    while(count-- > 0) *p++ = 0;
+    while(count-- > 0) *p++ = v;
     return _p;
 }

这里也没有人编译的时候提示警告有个未使用的参数信息?

Tarsnap

2011年,借此重构AES-CTR代码

--- tarsnap-autoconf-1.0.27/lib/crypto/crypto_file.c
+++ tarsnap-autoconf-1.0.28/lib/crypto/crypto_file.c
@@ -108,7 +108,7 @@

        /* Encrypt the data. */
        if ((stream =
-           crypto_aesctr_init(&encr_aes->key, encr_aes->nonce)) == NULL)
+           crypto_aesctr_init(&encr_aes->key, encr_aes->nonce++)) == NULL)
                goto err0;
        crypto_aesctr_stream(stream, buf, filebuf + CRYPTO_FILE_HLEN, len);
        crypto_aesctr_free(stream);

原文:http://www.tedunangst.com/flak/post/a-brief-history-of-one-line-fixes

评论

路人甲 2014-03-04 11:13:30

当然不是我想象中最xxx的问题
最xxx的问题是uid == 0变成uid = 0啊

C

CCOz 2014-03-04 11:58:12

和知名显卡cross fire开源解决方案bumblebee比起来,文章里的都是小case了。
当年bumblebee有一个更新,脚本里有一行删除
rm -rf /usr/lib/nvidia-current/xorg/xorg
结果多加了一个空格, 变成了
rm -rf /usr /lib/nvidia-current/xorg/xorg
linux系统下的usr文件夹就全都删掉了。
简直炫酷

瞌睡龙 2014-03-04 12:08:33

简直炫酷……

W

wefgod 2014-03-04 13:51:44

洞主自己写的吗?太牛逼了

I

iv4n 2014-03-04 14:32:55

黑哥也有这样的故事

龙臣 2014-03-14 23:02:16

膜拜

路人甲 2014-03-29 15:47:41

简直炫酷

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

PHP安全 文章:45 篇
区块链 文章:2 篇
Java安全 文章:34 篇
Exploit 文章:40 篇
memcache安全 文章:1 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录